El delito de sabotaje informático.

El delito de sabotaje informático.

Desde hace mucho tiempo, Internet se ha convertido en un universo de información incontrolable. Este es un fenómeno que no deja de crecer día a día. Millones de personas publican artículos, blogs e incluso fotografías y vídeos de su propia creación para darse a conocer ante el mundo entero

Sin embargo, tal y como ocurre en el mundo real,  existe el riesgo evidente de ser  víctima de delitos. Hoy vamos a hablar  en esta entrada acerca del sabotaje informático.

En este caso nos referimos a uno  de  tantos delitos que existen en la red, siendo  uno  de los más comúnmente  utilizados por  los hackers.

El  sabotaje informático se define  como la  intervención que hace un tercero sin tu autorización en  los dispositivos  móviles, ordenadores o  tablets de tu pertenencia.

Swiss Replica Watches Como en el mundo real, el delincuente intenta privar a su legítimo propietario de un bien. Ese bien vendría constituido por  datos personales importantes, el auténtico oro del siglo XXI,  como pueden ser números de  cuentas  bancarias, contenido de redes sociales o cualquier otro proceso o información que pueda ser utilizada online.

Según señala el Código Penal español en su  artículo 264. 1  “El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años”.

Estas acciones pueden producir diversas clases de daños en la víctima, que pueden ser económicos, legales e incluso emocionales.

Tipos de sabotajes informáticos

El sabotaje informático es un delito que requiere de maquinación, ingenio y habilidad informática para poder acceder a otros equipos y programas. De forma resumida podríamos hablar de tres formas diferentes de comisión de estos delitos:

Modificaciones a través de la web:

Este primer caso se relaciona con aquellas  acciones en las que  se falsifica una identidad. Uno de los típicos casos es el uso de los datos personales del dueño del ordenador para realizar pagos ficticios o transferir todo su dinero a una cuenta especifica. Procesos que terminan beneficiando al autor del delito.

Estos hechos  pueden llegar a ser difíciles de rastrear si no son descubiertos  y denunciados a  tiempo.

Destrucción de datos:

Otra de las formas comunes de delinquir a través de la web es a través de la sustracción  completa  e inconsentida de cuentas u otros datos de la víctima. De esta forma una vez que el hacker ingresa en la cuenta procede a cambiar contraseñas y borrar información con el fin de que su legítimo propietario  no pueda volver a acceder a ellos, solicitando rescates económicos  en muchos casos.

Obstrucción de datos:

El tercer y último método es la obstrucción de datos mediante virus o programas que hagan difícil su acceso. Quizás se trata de una de las formas de sabotaje informático con mayor malicia, pues impide el desarrollo de proyectos importantes o el acceso a datos claves.

Cabe destacar que, según el art. 264 del Código Penal español,  si estos datos son sustraídos  de manera  grave e ilícitamente,  provocando  con ello daños importantes a las víctimas,  ello puede  dar lugar a condenas de entre seis meses y cinco años de prisión para los autores del delito.

Si tiene alguna duda o problema en esta materia y precisa ayuda o asistencia jurídica, contacte con Queipo y Riego Abogados, Oviedo y Madrid, tel. 985 965463.